SAP Basis Monitoring - SAP Corner

Direkt zum Seiteninhalt
Monitoring
SAP ALE
Beim anschließenden PREPARE wird die Zugriffsstrategie für die Anweisung Prepare-Operation vom Datenbankprozess ermittelt. Dabei ist im Feld Statement die Anweisung mit einer Variablen (INSTANCE =:A0, in Abbildung 5.1 nicht gezeigt) zu sehen. Um die Anzahl der relativ laufzeitintensiven PREPARE-Operationen so klein wie möglich zu halten, hält jeder Workprozess eines Anwendungsservers eine bestimmte Anzahl von bereits übersetzten SQL-Anweisungen in einem eigens dafür vorgesehenen Puffer (SAP Cursor Cache). Jeder SAP-Workprozess puffert die Operationen DECLARE, PREPARE, OPEN und EXEC in seinem SAP Cursor Cache. Sobald der Workprozess einmal einen Cursor für eine DECLARE-Operation geöffnet hat, kann er diesen Cursor immer wieder verwenden (bis der Cursor nach einer gewissen Zeit aufgrund der begrenzten Größe der SAP Cursor Caches verdrängt wird).

Regelmäßig wenden sich Kunden mit einem derartigen Fall an uns. Die Erstellung eines Berechtigungskonzepts von Grund auf ist häufig eine zeitraubende Aufgabe. Weiterhin fehlt oft das Know-how, welche Aspekte in einem Berechtigungskonzept behandelt werden sollten und wie die entsprechenden Prozesse praxistauglich und gleichzeitig revisionssicher aussehen können. Unsere Lösung: toolgestützte Generierung eines individuellen, schriftlichen Berechtigungskonzepts Unseren Kunden haben wir in dieser Situation die toolgestützte Generierung eines schriftlichen Berechtigungskonzepts direkt aus dem SAP-System heraus empfohlen. Hierzu verwenden wir das Werkzeug XAMS Security Architect, mit dem wir gute Erfahrungen gemacht haben. Dieses beinhaltet ein Template für ein revisionssicheres und verständliches, schriftliches Berechtigungskonzept. Darin enthalten sind etablierte Best-Practices für die Rollen- und Berechtigungsverwaltung. Durch das Template werden alle in einem Berechtigungskonzept relevanten Bereiche abgedeckt. Der mitgelieferte Text des Berechtigungskonzeptes ist vollständig individualisierbar, sodass das Konzept passgenau auf Ihre Situation zugeschnitten werden kann, ohne ein Berechtigungskonzept von Grund auf neu zu erstellen. Schriftliches Berechtigungskonzept dynamisch aktualisieren Eine der größten Herausforderungen nach dem Aufbau eines Berechtigungskonzepts ist es, dieses auch langfristig aktuell zu halten und die nachhaltige Umsetzung im System zu messen. Dies erreichen wir durch die Einbindung von Live-Daten wie Konfigurationseinstellungen und definierten Regelwerken direkt aus dem angeschlossenen System. So werden beispielsweise Listen vorhandener Rollen oder Benutzergruppen sowie Tabellen bei jeder Generierung des Dokuments aus dem System ausgelesen und im Berechtigungskonzept aktualisiert. Im folgenden Screenshot können Sie beispielhaft sehen, wie die Darstellung im Konzeptdokument aussehen kann. Einhaltung des Konzepts automatisiert prüfen und überwachen Um die Einhaltung des Konzepts zu prüfen beinhaltet der XAMS Security Architect umfangreiche Prüfwerkzeuge. Diese decken die im Konzept formulierten Regelungen ab und eignen sich, um zu messen, in wieweit die Realität im System den im Konzept formulierten Anforderungen entspricht.
Web-Entwicklung
Bei der Arbeit mit dem ABAP Debugger sollten Sie dringend folgende Warnung beachten: Während des Debuggens kann ein ABAP-Abbruch mit der Fehlermeldung »Unzulässige Unterbrechung einer Datenbankselektion« auftreten oder automatisch vom System ein Datenbank-Commit ausgelöst werden. In beiden Fällen wird eine SAP-LUW (Logical Unit of Work) unterbrochen, und es kann zu Inkonsistenzen in den Anwendungstabellen kommen. Daher sollten Sie nur auf einem Testsystem debuggen oder unter Hinzuziehung einer Person, die sich mit dem untersuchten Programm auskennt und Inkonsistenzen in den Datenbanktabellen notfalls manuell beseitigen kann. Beachten Sie zu diesem Punkt unbedingt den Abschnitt »Programme im Produktivmandanten debuggen« in der SAPOnlinehilfe zum ABAP Debugger.

Mit SAP Basis arbeiten in einem Unternehmen die SAP-Basis- oder auch Systemadministratoren. Sie sind verantwortlich für die richtige Installation, Konfiguration und Wartung der SAP-Anwendungsserver und Applikationen, in machen Firmen auch zusätzlich des Betriebssystems und der SAP-Datenbank, wenn dafür keine eigenen Administratoren zur Verfügung stehen. Mit der SAP-eigenen Programmiersprache ABAP entwerfen Entwickler und Programmierer SAP-Anwendungen, die auf dem ABAP-Stack des SAP NetWeaver Application Servers als einzig öffentlich zugänglicher ABAP-Laufzeitumgebung ausgeführt werden. Zum Teil sind die Abgrenzungen zwischen ABAP-Entwicklern und SAP-Basis-Administratoren durchlässig, jede der beiden Spezialistengruppen hat einen Grundstock an Kenntnis der jeweils anderen Seite. In der Regel bleiben die Kompetenzen jedoch getrennt.

Für Administratoren steht im Bereich der SAP Basis ein nützliches Produkt - "Shortcut for SAP Systems" - zur Verfügung.

Unterteilen lässt sich der Open-Innovation-Ansatz in die drei Kernprozesse des Outside-In-Prozess, Inside-Out-Prozess und Coupled-Prozess.

Die Webseite www.sap-corner.de bietet viele nützliche Informationen zum Thema SAP Basis.

Vorgehensweise Unterbrechen Sie das Einspielen des Support Package (F12).
SAP Corner
Zurück zum Seiteninhalt